首页
社区
课程
招聘
脱壳以后出现的问题,请大家看看
发表于: 2006-9-1 10:57 3373

脱壳以后出现的问题,请大家看看

2006-9-1 10:57
3373
过程就不多说了
找到OEP
00401AA0      E5            db      E5
00401AA1      47            db      47                               ;  CHAR 'G'
00401AA2      02            db      02
00401AA3   .  14 FF         adc     al, 0FF
00401AA5   .  25 10114000   and     eax, 401110
00401AAA   .- FF25 C0104000 jmp     ds:[<&msvbvm60.EVENT_SINK_AddRef>;  msvbvm60.EVENT_SINK_AddRef
00401AB0   .- FF25 F8104000 jmp     ds:[<&msvbvm60.EVENT_SINK_Releas>;  msvbvm60.EVENT_SINK_Release
00401AB6 > $- FF25 94114000 jmp     ds:[<&msvbvm60.ThunRTMain>]      ;  msvbvm60.ThunRTMain
00401ABC      E9            db      E9
00401ABD      92            db      92
00401ABE      E8            db      E8
loadpe先dump full,然后用ImportREC_fix ,填上OEP 1AB6 ,找到输入表,其中有一个 invalidate
Trace level1 以后发现是DllFunctionCall,全部ok。
fix dump。用peid查看 ,还是“什么都没有找到 *”
运行弹出对话框

title:程序错误 :
dump_.exe 产生了错误,会被Windows关闭,您需要重新启动程序. 正在创建错误日志

用od 再跟dump_.exe.没有发现什么东西错误:(

1 我dump的地方不对?
2 我还需要修复脱完的?

望大侠指点迷津

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (6)
雪    币: 242
活跃值: (10)
能力值: ( LV12,RANK:250 )
在线值:
发帖
回帖
粉丝
2
新的进展:
发现VB程序开头应该都是
0040133C > $  68 C8404000   push    QQ大字代.004040C8
00401341   .  E8 EEFFFFFF   call    <jmp.&MSVBVM60.#100>

004040C8 处是:
004040C8  56 42 35 21 F0 1F 76 62  VB5!?vb
004040D0  36 63 68 73 2E 64 6C 6C  6chs.dll
然后才是
msvbvm60.ThunRTMain(.&MSVBVM60.#100)

把脱壳的程序前面加 push ×××××(004040C8的字符串的地址)
发现还是不行
,还是
运行弹出对话框

title:程序错误 :
dump_.exe 产生了错误,会被Windows关闭,您需要重新启动程序. 正在创建错误日志
2006-9-2 09:24
0
雪    币: 2384
活跃值: (766)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
3
前面的push要以你要脱的程序为准,不能将其它程序的搬过来。
2006-9-2 09:45
0
雪    币: 2384
活跃值: (766)
能力值: (RANK:410 )
在线值:
发帖
回帖
粉丝
4
你这个程序的OEP应该在1ABC,在脱壳快到OEP时对00401AB6下一个断点,断下后查看堆栈的[esp+4]就是被偷的push xxxxxxxx的第一句地址。[esp]就是第二句call 00401AB6
2006-9-2 09:48
0
雪    币: 242
活跃值: (10)
能力值: ( LV12,RANK:250 )
在线值:
发帖
回帖
粉丝
5
试过了,被偷的在壳里面
0012FFB8   00401AB6  jmp 到msvbvm60.ThunRTMain
0012FFBC   0259038C  ・返回到 0259038C 来自 028C0000
0012FFC0   00419BEC  .00419BEC
0012FFC4   77E71AF6  ・返回到 kernel32.77E71AF6

push那个是这里
00419BEC  56 42 35 21 F0 1F 76 62  VB5!?vb
00419BF4  36 63 68 73 2E 64 6C 6C  6chs. dll

打了下补丁代码,先jmp到某的地方 push 00419BEC
再jmp 回来 ,还是不行。我再试试看,是不是其他地方错了
多谢:)
2006-9-2 13:17
0
雪    币: 417
活跃值: (475)
能力值: ( LV9,RANK:1250 )
在线值:
发帖
回帖
粉丝
6
在00401ABC处写上代码:
push 00419BEC
call 00401AB6
保存,
LordPE修改OEP=00019bec
2006-9-2 13:41
0
雪    币: 242
活跃值: (10)
能力值: ( LV12,RANK:250 )
在线值:
发帖
回帖
粉丝
7
汗, 发现是Asprotect SKE 的壳,我居然不知情下,跟了2天,可惜我的peid 一开始没有查出来。
Volx大侠的脚本运行出错,弹出对话框“ Error 31”。
现在准备从新开始 ,多谢cyto
2006-9-3 11:59
0
游客
登录 | 注册 方可回帖
返回
//